汇编,溢出,gdb
九层台
这个作者很懒,什么都没留下…
展开
-
溢出能覆盖变量当然也能覆盖地址
首先讲一下objdump,就像他的名字一样可以查看目标文件中文件信息这里需要用它查看具体的每个函数,gbd一次只能显示一个函数objdump -d test这里显示一部分,下面还有 O(∩_∩)O今天的思路就是题目,把数据覆盖了函数调用的数据会有什么情况呢 没错,就是会执行覆盖的新地址下面是源码#include #include typedefv原创 2017-08-26 19:15:34 · 528 阅读 · 2 评论 -
溢出覆盖返回地址实现攻击
都知道call语句分2步1.把返回地址放入堆栈2.跳转到call的地址如果这个返回地址被覆盖成我们想要执行的函数的地址结果是不是很有趣 O(∩_∩)O思路很见到,找到我们需要的地址然后覆盖原来的返回地址就行了下面就讲一些实现的细节#include void win(){ printf("Congratulations, you pwned原创 2017-08-26 21:30:44 · 2600 阅读 · 0 评论 -
Smashes Jarvis OJ
nc pwn.jarvisoj.com 9877 检查开启的保护liu@ubuntu:~/Desktop$ checksec 2[*] '/home/liu/Desktop/2' Arch: amd64-64-little RELRO: No RELRO Stack: Canary found #栈保护 NX: NX en...原创 2018-04-06 17:18:18 · 651 阅读 · 0 评论